Como se ejecuta el exploit en la pc "victima"?

Iniciado por $Edu$, 1 Noviembre 2011, 20:01 PM

0 Miembros y 1 Visitante están viendo este tema.

$Edu$

He mirado videos sobre metasploit, sobre todo eso, con back track 5 y la unica duda que tengo es como se ejecuta el exploit en la pc victima, es decir, elijen el exploit con el metasploit, lo configuran y luego le indican que se ejecute para la ip de la victima y al puerto que se necesite y pum, por arte de magia se ejecuta el payload y obtenemos el acceso xD

Un exploit no es como un script programado en el lenguaje que sea, aunque metasploit tenga muchos que estan hechos en ruby, que se encarga de explotar la vulnerabilidad del sistema?

Como se envia a la pc victima? xD

madpitbull_99

Un exploit de Metasploit no es más que un script en Ruby que contiene unas instrucciones que aprovecha alguna vulnerabilidad
del sistema.

De hecho, puedes crear tus propios exploits en Ruby e integrarlos con Metasploit. El "ataque" se realiza mediante la red.

Mejor dicho, el ordenador victima tiene que estar en la misma red.




«Si quieres la paz prepárate para la guerra» Flavius Vegetius


[Taller]Instalación/Configuración y Teoría de Servicios en Red

$Edu$

Pero no son todos a nivel local, en la misma red lan, algunos son para wan, la gracia es esa pienso, pero de todos modos en el caso de red local como se ejecuta? por ejemplo que use el comando: "net execute exploit.by" digo eso porque con el comando net se pueden hacer cosas en la red lan pero el resto del comando es cualquier cosa que puse, pero quiero saber eso, el comando, la union, que se yo xD

Porque en programas con cliente- servidor se entiende que el cliente envia informacion al servidor y este la interpreta y hace lo que le indique, pero en este caso no hay un servidor, seria una conexion directa.

O por ejemplo existe un comando donde yo pueda poner "execute ip puerto /program www.web.com/exploit.exe" jeje, no se si me entiendes xD

$Edu$

Nadie? falta gente para estos temas me parece :/

andro1de

Cita de: $Edu$ en  1 Noviembre 2011, 20:38 PM
Porque en programas con cliente- servidor se entiende que el cliente envia informacion al servidor y este la interpreta y hace lo que le indique, pero en este caso no hay un servidor, seria una conexion directa.

hay servicios vulnerables corriendo por un puerto en la maquina victima y estos son los que se aprovechan.

$Edu$

Si fuera una vulnerabilidad web y esta pc tenia alojada su web en su pc, ahi talvez lo entenderia, porque el exploit se ejecutaria partiendo de la web, pero en otros casos? Nadie me entiende o que? xD

madpitbull_99

Lo que preguntas es tan básico que es difícil de explicar. No son conceptos sobre Hacking, sino sobre arquitecturas cliente/servidor.

El servicio vulnerable se ejecuta en un ordenador/nodo y con metasploit te aprovechas de ese bug/fallo.

Mira por ejemplo éstos dos exploits: ms06_040_netapi y ms03_026_dcom. Por ejemplo, en el último exploit, se aprovecha de un fallo del
servicio RPC.





«Si quieres la paz prepárate para la guerra» Flavius Vegetius


[Taller]Instalación/Configuración y Teoría de Servicios en Red

$Edu$

Esque no se mucho sobre todo esto, pero si he creado aplicaciones cliente/servidor, la cual el cliente envia una data al servidor y este la interpreta para realizar una tarea ya programada, y el servicio RPC por lo que lei en lo que me dejaste funciona de la misma forma, por lo que esos exploits lo que harian seria enviar alguna data "maligna" sabiendo la ip en la que esta corriendo ese servicio y el puerto, para que haga lo que queremos.

Eso que dije creo que es cualquiera, eso es lo que no se, porque por ejemplo se me vienen a la mente preguntas como: Y los payloads? por ejemplo una shell.. como la envia?

Siempre he escuchado lo que dices "un exploit se aprovecha de un bug" , bien, pero quiero saber el como del como jajaja.

Y si los exploits remotos funcionan siempre asi, con servicio que son de cliente/servidor, no podria nunca acceder a un pc de un usuario normal :/

Por si sigue sin entenderse lo que quiero saber, la conexion a la pc victima como se realiza, trato de explicarlo de otra forma haciendo otra pregunta xD:

Tengo entendido que para analizar los puertos de otra pc, se intentan "conexiones" por todos los puertos para ver cual recibe respuesta de que esta abierto. Bien, pero como hacen eso? :P

madpitbull, ya sabes como soy yo de pregunton, pero mi actitud de no quedarme con lo que me dicen y no hacer las cosas sin saber el porque o como son cosas que tenemos todos los que estamos aca en el foro, espero que entiendas xD Saludos!

Pablo Videla

Todo depende del bug y el exploit, por ejemplo hay exploit para vnc, VNC es un sistema de manipulacion remota y hay exploit para saltarse el login, al final el exploit es el programa vnc modificado. Todo depende del bug y el exploit.


$Edu$

No me puedes dar una mano en mi duda Madpitbull? o donde anda Shell Root e Ivanchu que los he visto con estos temas otras veces